// Comparaison
Real-World Cryptography vs Threat Modeling : lequel lire ?
Deux livres de cybersécurité sur AppSec, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.
Tour pratique de David Wong des primitives, protocoles et pièges cryptographiques qui apparaissent réellement en production, avec une attention assumée à TLS, Noise, AEAD modernes, et post-quantique.
L'introduction de praticien d'Adam Shostack à la modélisation des menaces : STRIDE, arbres d'attaque, et comment intégrer la pratique au cycle de vie logiciel réel.
À lire si
À éviter si
Points clés
- La majorité des vulnérabilités crypto sont des erreurs d'usage, pas des primitives cassées ; le cadrage de Wong (« quoi utiliser, quoi éviter ») est le plus net qui soit publié.
- TLS 1.3, Noise et les protocoles façon Signal composent les primitives selon des patterns que tout ingénieur devrait reconnaître à vue, ce livre apprend à les voir.
- La cryptographie post-quantique n'est plus optionnelle ; le livre introduit les constructions à base de réseaux et de hachages que vous déploierez d'ici quelques années.
- STRIDE est une fonction de forçage pour la pensée systématique, pas un modèle complet ; le livre apprend quand l'utiliser et quand changer de cadre (arbres d'attaque, personas attaquants, kill chains).
- La plupart des « outils de threat modeling » sont du tableur-avec-diagrammes ; le vrai bénéfice est la conversation que ces outils structurent, pas le document.
- Le threat modeling tient dans agile et fonctionne au tempo de la revue de PR une fois pratiqué trois ou quatre fois ; le livre l'argumente à coups d'exemples.
Comment ils se comparent
Real-World Cryptography et Threat Modeling sont tous deux notés 5/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.
Les deux livres ciblent un public de niveau intermédiaire : le choix se fait sur la thématique, pas la difficulté.
Real-World Cryptography et Threat Modeling couvrent tous les deux AppSec : les lire dans l'ordre renforce les mêmes notions sous des angles différents.
Continuer la lecture
Real-World Cryptography
→ Alternatives à Real-World Cryptography→ Que lire après Real-World Cryptography